Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00054 008637 11203894 na godz. na dobę w sumie
Microsoft Exchange Server 2010 Vademecum Administratora - ebook/pdf
Microsoft Exchange Server 2010 Vademecum Administratora - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-257-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> serwery internetowe
Porównaj ceny (książka, ebook, audiobook).

Praktyczny, poręczny przewodnik po Exchange Server 2010!
Ten poręczny i zwięzły przewodnik kieszonkowy pozwala błyskawicznie znajdować odpowiedzi na pytania dotyczące codziennej administracji programu ¬Exchange Server 2010. Zawiera opisy podstawowych poleceń i technik w formie tabel przeglądowych, instrukcji krok po kroku i list. Dostarcza dokładne informacje potrzebne do zaoszczędzenia czasu i wykonania zadania - zarówno w miejscu pracy, jak i poza nią.

Szybki dostęp do informacji na następujące tematy:
Planowanie i wdrażanie ról i serwerów
Konfigurowanie klientów Exchange i zarządzanie nimi
Konfigurowanie dostarczania poczty, uprawnień i ustawień pamięci
Zarządzanie bazami danych skrzynek pocztowych i folderów publicznych
Implementowanie dostępu mobilnego i przez sieć Web, w tym Outlook® Anywhere
Zarządzanie grupami dostępności baz danych dla zapewnienia wysokiej dostępności
Używanie powłoki Windows PowerShell™ i Exchange Management Shell
Monitorowanie wydajności i rozwiązywanie problemów
Wykonywanie kopii zapasowych i odzyskiwanie danych

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

William R. Stanek Vademecum administratora Exchange Server 2010 Przekład: Janusz Machowski APN Promise 2010 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Vademecum administratora Microsoft® Exchange Server 2010 Edycja polska Microsoft Press Tytuł oryginału: Microsoft® Exchange Server 2010 Administrator’s Pocket Consultant Original English language edition © 2010 by William Stanek Polish edition by APN PROMISE Sp. z o.o. Warszawa 2010 APN PROMISE Sp. z o. o., biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft , Microsoft Press, Access, Active Directory, ActiveSync, Entourage, Excel, Forefront, Hotmail, InfoPath, Internet Explorer, MS, MSN, Outlook, PowerPoint, SharePoint, Windows, Windows Live, Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich fi rm odnośnych właścicieli. Corporation. Przykłady fi rm, produktów, osób i wydarzeń opisane w niniejszej książce są fi kcyjne i nie odnoszą się do żadnych konkretnych fi rm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej fi rmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-067-9 Przekład: Janusz Machowski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści Podziękowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1 Exchange Server 2010 – przegląd administracji . . . . . . . . . . . . . . . . 1 Exchange Server 2010 a sprzęt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Wydania Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Exchange Server a Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Usługi dla Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Uwierzytelnianie i bezpieczeństwo w Exchange Server . . . . . . . . . . . . . . 14 Grupy zabezpieczeń Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . 15 Exchange Server i Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Jak Exchange przechowuje informacje . . . . . . . . . . . . . . . . . . . . . . . 17 Jak Exchange routuje wiadomości . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Korzystanie z grafi cznych narzędzi administracyjnych . . . . . . . . . . . . . . . . 19 Używanie narzędzi administracyjnych wiersza polecenia . . . . . . . . . . . . . . 21 2 Wdrażanie Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . 24 Role Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Znaczenie ról Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Wdrażanie serwerów Mailbox: podstawy . . . . . . . . . . . . . . . . . . . . . . 28 Wdrażanie serwerów Client Access: podstawy . . . . . . . . . . . . . . . . . . . 32 Wdrażanie serwerów Unifi ed Messaging: podstawy . . . . . . . . . . . . . . . . 35 Wdrażanie serwerów Hub Transport i Edge Transport: podstawy . . . . . . . . . 36 Integrowanie ról Exchange Server z usługą Active Directory . . . . . . . . . . . . 38 Używanie serwerów Hub Transport z usługą Active Directory . . . . . . . . . . 39 Używanie serwerów Client Access z usługą Active Directory . . . . . . . . . . . 39 Używanie serwerów Unifi ed Messaging z usługą Active Directory . . . . . . . . 40 Używanie serwerów Mailbox z usługą Active Directory . . . . . . . . . . . . . . 40 Używanie serwerów Edge Transport z usługą Active Directory . . . . . . . . . . 40 Integrowanie Exchange Server 2010 z istniejącą już organizacją Exchange . . . . 41 Przygotowywanie usługi Active Directory do pracy z Exchange Server 2010 . . 42 Konfi gurowanie Exchange Server 2010 do pracy z istniejącą organizacją Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Przeniesienie się do wersji Exchange Server 2010 . . . . . . . . . . . . . . . . . 45 Uruchamianie i modyfi kowanie działania Exchange Server 2010 Setup . . . . . . 49 Instalowanie nowych serwerów Exchange Servers . . . . . . . . . . . . . . . . . 49 Instalowanie Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Dodawanie, modyfi kowanie i odinstalowywanie ról serwera . . . . . . . . . . . 55 3 Exchange Server 2010 – podstawy administracji . . . . . . . . . . . . . . 57 Sprawdzanie licencji Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . 57 Czym jest organizacja Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . 59 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== iii Stosowanie routingu opartego na lokacji zamiast grup routingu . . . . . . . . . 59 Jak działa routing oparty na lokacji . . . . . . . . . . . . . . . . . . . . . . . . . 60 Używanie kontenerów konfi guracji zamiast grup administracyjnych . . . . . . . 63 Jak działa magazyn danych w Exchange Server 2010 . . . . . . . . . . . . . . . . 74 Korzystanie z magazynu danych Active Directory . . . . . . . . . . . . . . . . . 74 Praca z magazynem Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Praca z kolejkami wiadomości Exchange Server . . . . . . . . . . . . . . . . . . 78 Korzystanie z usług serwera Exchange i zarządzanie nimi . . . . . . . . . . . . . . 81 Praca z usługami serwera Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 81 Sprawdzanie wymaganych usług . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Uruchamianie, zatrzymywanie i wstrzymywanie usług serwera Exchange . . . . 83 Konfi gurowanie uruchamiania usług . . . . . . . . . . . . . . . . . . . . . . . . 84 Konfi gurowanie odzyskiwania usług . . . . . . . . . . . . . . . . . . . . . . . . 84 Dostosowywanie usług zdalnego zarządzania . . . . . . . . . . . . . . . . . . . 85 4 Korzystanie z powłoki Exchange Management Shell . . . . . . . . . . . . 89 Używanie powłoki Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . 89 Wprowadzenie do powłoki Windows PowerShell . . . . . . . . . . . . . . . . . 89 Uruchamianie i wykorzystywanie powłoki Windows PowerShell . . . . . . . . . 90 Wykonywanie i używanie poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . 93 Wykonywanie i używanie innych poleceń i narzędzi . . . . . . . . . . . . . . . . 94 Praca z użyciem poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Używanie poleceń cmdlet powłoki Windows PowerShell . . . . . . . . . . . . . 95 Używanie parametrów poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . 97 Rodzaje błędów poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Używanie aliasów poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Korzystanie z powłoki Exchange Management Shell . . . . . . . . . . . . . . . 100 Rejestrowanie poleceń konsoli Exchange Management Console . . . . . . . . 100 Uruchamianie i używanie powłoki Exchange Management Shell . . . . . . . . 100 Polecenia cmdlet dotyczące serwera Exchange . . . . . . . . . . . . . . . . . 111 Zbiory obiektów i przekierowywanie danych wyjściowych . . . . . . . . . . . 112 5 Administrowanie użytkownikami i kontaktami . . . . . . . . . . . . . . 113 Omówienie użytkowników i kontaktów . . . . . . . . . . . . . . . . . . . . . . . 113 Omówienie podstaw routingu wiadomości e-mail . . . . . . . . . . . . . . . . . 115 Zarządzanie kontami użytkowników i funkcjami poczty . . . . . . . . . . . . . . 116 Konfi gurowanie panelu sterowania programu Exchange . . . . . . . . . . . . 116 Dostęp do panelu Exchange Control Panel i korzystanie z niego . . . . . . . . 117 Wyszukiwanie skrzynek pocztowych, kontaktów i grup . . . . . . . . . . . . . 122 Tworzenie kont użytkowników typu mailbox-enabled i mail-enabled . . . . . 123 Omówienie nazw logowania i haseł . . . . . . . . . . . . . . . . . . . . . . . . 123 Dodawanie skrzynek pocztowych do kont użytkowników już istniejących w domenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Ustawianie lub zmienianie nazwy wyświetlanej i nazwy logowania w kontach użytkowników . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Ustawianie lub zmienianie informacji kontaktowych w kontach użytkowników 138 Zmienianie nazwy wyświetlanej i aliasu Exchange użytkownika . . . . . . . . 138 iv Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dodawanie, zmienianie i usuwanie adresów e-mail . . . . . . . . . . . . . . . 139 Ustawianie standardowego adresu zwrotnego dla konta użytkownika . . . . . 140 Zmienianie ustawień opcji użytkownika dotyczących sieci Web, usług bezprzewodowych i protokołów . . . . . . . . . . . . . . . . . . . . . . . 140 Wymuszanie zmiany haseł kont użytkowników . . . . . . . . . . . . . . . . . 142 Usuwanie skrzynek pocztowych z kont użytkowników . . . . . . . . . . . . . 142 Usuwanie kont użytkowników i ich skrzynek pocztowych . . . . . . . . . . . . 143 Zarządzanie kontaktami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Tworzenie kontaktów typu mail-enabled . . . . . . . . . . . . . . . . . . . . . 144 Zmienianie typów istniejących kontaktów na mail-enabled . . . . . . . . . . . 146 Ustawianie lub zmienianie nazwy i aliasu kontaktu . . . . . . . . . . . . . . . 147 Ustawianie dodatkowych informacji katalogowych dotyczących kontaktu . . 148 Zmienianie adresów e-mail skojarzonych z kontaktami . . . . . . . . . . . . . 148 Wyłączanie kontaktów i usuwanie atrybutów Exchange . . . . . . . . . . . . 149 Usuwanie kontaktów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 6 Administracja skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . 151 Tworzenie skrzynek pocztowych specjalnego przeznaczenia . . . . . . . . . . . 151 Korzystanie ze skrzynek pocztowych sal konferencyjnych i sprzętu . . . . . . 152 Tworzenie skrzynek pocztowych sali konferencyjnej i sprzętu . . . . . . . . . 154 Tworzenie skrzynek pocztowych dowiązanych . . . . . . . . . . . . . . . . . . 156 Tworzenie skrzynek pocztowych przesyłania dalej . . . . . . . . . . . . . . . . 158 Tworzenie skrzynek pocztowych archiwum . . . . . . . . . . . . . . . . . . . . 159 Tworzenie skrzynek pocztowych arbitrażu . . . . . . . . . . . . . . . . . . . . 160 Tworzenie skrzynek pocztowych wykrywania . . . . . . . . . . . . . . . . . . 161 Tworzenie skrzynek pocztowych dzielonych . . . . . . . . . . . . . . . . . . . 162 Zarządzanie skrzynkami pocztowymi: podstawy . . . . . . . . . . . . . . . . . . 163 Wyświetlanie rozmiaru, liczby wiadomości i daty ostatniego logowania dla bieżącej skrzynki pocztowej . . . . . . . . . . . . . . . . . . . . . . . . 163 Ustawianie alternatywnych nazw wyświetlanych skrzynek pocztowych na potrzeby środowisk wielojęzycznych . . . . . . . . . . . . . . . . . . . 165 Ukrywanie skrzynek pocztowych na listach adresowych . . . . . . . . . . . . 166 Defi niowanie niestandardowych atrybutów skrzynek pocztowych dla list adresowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Przenoszenie skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . . . . . 167 Przenoszenie skrzynek pocztowych: podstawy . . . . . . . . . . . . . . . . . . 167 Przenoszenie skrzynek pocztowych w trybie online . . . . . . . . . . . . . . . 169 Konfi gurowanie ograniczeń dostarczania, uprawnień i limitów pamięci . . . . . 175 Ustawianie limitu rozmiaru wiadomości dla kontaktów . . . . . . . . . . . . . 175 Ustawianie limitu rozmiaru wiadomości dostarczanych do i z poszczególnych skrzynek pocztowych . . . . . . . . . . . . . . . . . 175 Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez kontakty 176 Ustawianie ograniczeń na wysyłanie i odbieranie wiadomości przez poszczególne skrzynki pocztowe . . . . . . . . . . . . . . . . . . . . . . . 176 Zezwalanie innym na dostęp do skrzynki pocztowej . . . . . . . . . . . . . . 177 Przekazywanie dalej wiadomości e-mail na nowy adres . . . . . . . . . . . . . 179 Ustawianie ograniczeń pamięci dla poszczególnych skrzynek pocztowych . . 180 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści v Ustawianie okresu retencji usuniętych elementów dla indywidualnych skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7 Praca z użyciem grup dystrybucyjnych i list adresowych . . . . . . . . 184 Używanie grup dystrybucyjnych i zabezpieczeń . . . . . . . . . . . . . . . . . . 184 Typ, zasięg i identyfi kator grupy . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Kiedy używać grup zabezpieczeń i standardowych grup dystrybucyjnych . . . 186 Kiedy używać dynamicznych grup dystrybucyjnych . . . . . . . . . . . . . . . 187 Praca z użyciem grup zabezpieczeń i standardowych grup dystrybucyjnych . . 188 Tworzenie grup zabezpieczeń i standardowych grup dystrybucyjnych . . . . 188 Przyznawanie i odbieranie członkostwa pojedynczym użytkownikom, grupom i kontaktom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Dodawanie i usuwanie menedżerów . . . . . . . . . . . . . . . . . . . . . . . 194 Konfi gurowanie ograniczeń dla członków i moderowanie . . . . . . . . . . . 195 Praca z użyciem dynamicznych grup dystrybucyjnych . . . . . . . . . . . . . . 197 Tworzenie dynamicznych grup dystrybucyjnych . . . . . . . . . . . . . . . . . 197 Zmienianie fi ltra kwerendy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Zmienianie warunków fi ltra . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Wyznaczanie serwera rozwinięcia . . . . . . . . . . . . . . . . . . . . . . . . . 202 Modyfi kowanie dynamicznych grup dystrybucyjnych przy użyciu poleceń cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Podgląd członków dynamicznej grupy dystrybucyjnej . . . . . . . . . . . . . 204 Pozostałe ważne zadania związane z zarządzaniem grupami . . . . . . . . . . . 204 Zmienianie informacji dotyczących nazwy grupy . . . . . . . . . . . . . . . . 204 Zmienianie, dodawanie i usuwanie adresów e-mail grupy . . . . . . . . . . . 205 Ukrywanie grup na listach adresowych Exchange . . . . . . . . . . . . . . . . 206 Nakładanie ograniczeń na korzystanie z grup . . . . . . . . . . . . . . . . . . 206 Nakładanie ograniczeń na rozmiary wiadomości dostarczanych do grup . . . 208 Ustawianie opcji „poza biurem” i „raport dostarczenia” dla grup . . . . . . . . 208 Usuwanie grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Zarządzanie listami adresowymi w trybie online . . . . . . . . . . . . . . . . . . 209 Korzystanie ze standardowych list adresowych . . . . . . . . . . . . . . . . . . 210 Tworzenie i stosowanie nowych list adresowych . . . . . . . . . . . . . . . . . 211 Konfi gurowanie klientów korzystających z list adresowych . . . . . . . . . . . 214 Aktualizowanie konfi guracji i członków list adresowych . . . . . . . . . . . . . 214 Edytowanie list adresowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Zmienianie nazw i usuwanie list adresowych . . . . . . . . . . . . . . . . . . . 216 Zarządzanie książkami adresowymi trybu offl ine . . . . . . . . . . . . . . . . . 217 Tworzenie książek adresowych trybu offl ine . . . . . . . . . . . . . . . . . . . 217 Konfi gurowanie używania książek adresowych trybu offl ine przez klientów . . 220 Ustawianie godziny odbudowywania książki adresowej trybu offl ine . . . . . 220 Ręczne odbudowywanie książek adresowych trybu offl ine . . . . . . . . . . . 221 Ustawianie domyślnej książki adresowej trybu offl ine . . . . . . . . . . . . . . 221 Zmienianie właściwości książki adresowej trybu offl ine . . . . . . . . . . . . . 222 Zmienianie serwera książki adresowej trybu offl ine . . . . . . . . . . . . . . . 223 Usuwanie książek adresowych trybu offl ine . . . . . . . . . . . . . . . . . . . 223 vi Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Implementowanie zabezpieczeń Exchange Server 2010 . . . . . . . . 225 Konfi gurowanie standardowych uprawnień dla serwera Exchange . . . . . . . . 225 Przypisywanie uprawnień programu Exchange do użytkowników, kontaktów i grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Omówienie grup zarządzania programem Exchange . . . . . . . . . . . . . . 227 Przypisywanie standardowych uprawnień zarządzania programem Exchange 230 Omówienie zaawansowanych uprawnień serwera Exchange . . . . . . . . . . 231 Przypisywanie zaawansowanych uprawnień serwera Exchange . . . . . . . . . 233 Konfi gurowanie uprawnień opartych na rolach dla serwera Exchange . . . . . . 234 Omówienie uprawnień opartych na rolach . . . . . . . . . . . . . . . . . . . . 235 Tworzenie grup ról i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . 240 Wyświetlanie, dodawanie i usuwanie członków grup ról . . . . . . . . . . . . 243 Przypisywanie ról bezpośrednio lub przy użyciu zasad . . . . . . . . . . . . . 244 Zarządzanie uprawnieniami zaawansowanymi . . . . . . . . . . . . . . . . . . 249 Dokonywanie inspekcji serwera Exchange . . . . . . . . . . . . . . . . . . . . . 257 Korzystanie z inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Konfi gurowanie inspekcji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Konfi gurowanie warunków zgodności z prawem i retencji wiadomości . . . . . 259 Omówienie zasad retencji wiadomości i znaczników . . . . . . . . . . . . . . 260 Tworzenie i stosowanie znaczników retencji . . . . . . . . . . . . . . . . . . . 262 Stosowanie zarządzania zbiorami wiadomości w serwerze Mailbox . . . . . . 264 9 Zarządzanie danymi i grupami dostępności baz danych . . . . . . . . 266 Nawigowanie w magazynie informacji . . . . . . . . . . . . . . . . . . . . . . . 266 Używanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Omówienie struktur baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Poprawianie dostępności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Wprowadzenie do procesu Active Manager . . . . . . . . . . . . . . . . . . . 274 Tworzenie grup dostępności baz danych i zarządzanie nimi . . . . . . . . . . . 276 Tworzenie grup dostępności baz danych . . . . . . . . . . . . . . . . . . . . . 276 Zarządzanie członkami grup dostępności baz danych . . . . . . . . . . . . . . 280 Zarządzanie sieciami grup dostępności baz danych . . . . . . . . . . . . . . . 284 Konfi gurowanie właściwości grup dostępności baz danych . . . . . . . . . . . 288 Usuwanie serwerów z grupy dostępności baz danych . . . . . . . . . . . . . . 291 Usuwanie grup dostępności baz danych . . . . . . . . . . . . . . . . . . . . . 291 Przełączanie serwerów i baz danych . . . . . . . . . . . . . . . . . . . . . . . 292 Indeksowanie zawartości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Omówienie indeksowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Zarządzanie mechanizmem Exchange Store Search . . . . . . . . . . . . . . . 295 10 Administracja bazy danych folderów publicznych i skrzynek pocztowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Praca z aktywnymi bazami danych skrzynek pocztowych . . . . . . . . . . . . . 298 Omówienie baz danych skrzynek pocztowych . . . . . . . . . . . . . . . . . . 299 Tworzenie baz danych skrzynek pocztowych . . . . . . . . . . . . . . . . . . . 300 Ustawianie domyślnej bazy danych folderów publicznych i domyślnej książki adresowej trybu offl ine . . . . . . . . . . . . . . . . . . . . . . . . . 303 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Ustawianie limitów baz danych skrzynek pocztowych i retencji usuwania . . . 304 Odzyskiwanie usuniętych skrzynek pocztowych . . . . . . . . . . . . . . . . . 307 Odzyskiwanie elementów usuniętych z baz danych skrzynek pocztowych . . 309 Praca z kopiami baz danych skrzynek pocztowych . . . . . . . . . . . . . . . . 310 Tworzenie kopii baz danych skrzynek pocztowych . . . . . . . . . . . . . . . 310 Ustawianie preferowanych wartości dotyczących odtwarzania, obcinania i numeru aktywacji dla kopii bazy danych . . . . . . . . . . . . . . . . . . 313 Wstrzymywanie i wznawianie replikacji . . . . . . . . . . . . . . . . . . . . . . 314 Aktualizowanie kopii baz danych skrzynek pocztowych . . . . . . . . . . . . . 315 Monitorowanie stanu replikacji bazy danych . . . . . . . . . . . . . . . . . . . 319 Usuwanie kopii baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Używanie baz danych folderów publicznych . . . . . . . . . . . . . . . . . . . . 323 Omówienie baz danych folderów publicznych . . . . . . . . . . . . . . . . . . 323 Tworzenie baz danych folderów publicznych . . . . . . . . . . . . . . . . . . . 324 Ustawianie limitów baz danych folderów publicznych . . . . . . . . . . . . . . 325 Konfi gurowanie replikacji folderów publicznych . . . . . . . . . . . . . . . . . 328 Konfi gurowanie skierowań do folderów publicznych . . . . . . . . . . . . . . 330 Odzyskiwanie elementów usuniętych z baz danych folderów publicznych . . 332 Zarządzanie bazami danych skrzynek pocztowych i folderów publicznych . . . 333 Montowanie i odmontowywanie baz danych . . . . . . . . . . . . . . . . . . 333 Ustawianie odstępu konserwacji . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Przenoszenie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Przemianowywanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Usuwanie baz danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 11 Dostęp do folderów publicznych i zarządzanie nimi . . . . . . . . . . . 342 Dostęp do folderów publicznych . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Dostęp do folderów publicznych z klientów pocztowych . . . . . . . . . . . . 343 Dostęp do folderów publicznych za pośrednictwem magazynu informacji . . 344 Tworzenie folderów publicznych i praca z nimi . . . . . . . . . . . . . . . . . . 348 Tworzenie folderów publicznych w programie Microsoft Outlook . . . . . . . 348 Tworzenie folderów publicznych z konsoli Public Folder Management Console 349 Tworzenie folderów publicznych z poziomu powłoki Exchange Management Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Ustalanie rozmiaru foldera publicznego, liczby elementów i ostatniego dostępu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Dodawanie elementów do folderów publicznych za pomocą programu Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Zarządzanie ustawieniami folderów publicznych . . . . . . . . . . . . . . . . . 356 Kontrolowanie replikacji, limitów komunikacji, limitów pamięci i retencji elementów usuniętych w folderach publicznych . . . . . . . . . . . . . . . 356 Ustawianie uprawnień klientów . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Przyznawanie i odbieranie uprawnienia Send As do folderów publicznych . . 360 Propagowanie ustawień i danych folderów publicznych . . . . . . . . . . . . 361 Manipulowanie folderami publicznymi, przemianowywanie ich i odzyskiwanie 362 viii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Zarządzanie serwerami Hub Transport i Edge Transport . . . . . . . . 365 Praca z łącznikami SMTP, lokacjami i łączami . . . . . . . . . . . . . . . . . . . . 366 Nawiązywanie połączeń z serwerami źródłowymi i docelowymi . . . . . . . . 366 Wyświetlanie szczegółów lokacji Active Directory i zarządzanie nimi . . . . . 367 Wyświetlanie szczegółów łącza lokacji Active Directory i zarządzanie nim . . 369 Tworzenie łączników Send . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Wyświetlanie łączników Send i zarządzanie nimi . . . . . . . . . . . . . . . . . 376 Konfi gurowanie wyszukiwania DNS dla łączników Send . . . . . . . . . . . . . 377 Ustawianie limitów łączników Send . . . . . . . . . . . . . . . . . . . . . . . . 379 Tworzenie łączników Receive . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Wyświetlanie łączników Receive i zarządzanie nimi . . . . . . . . . . . . . . . 386 Łączenie się z grupami routingu Exchange 2003 . . . . . . . . . . . . . . . . . 389 Kończenie instalacji serwerów transportu . . . . . . . . . . . . . . . . . . . . . 391 Konfi gurowanie adresu i skrzynki pocztowej postmastera . . . . . . . . . . . 391 Konfi gurowanie limitów transportu . . . . . . . . . . . . . . . . . . . . . . . . 392 Konfi gurowanie kosza transportu . . . . . . . . . . . . . . . . . . . . . . . . . 393 Konfi gurowanie redundancji w tle . . . . . . . . . . . . . . . . . . . . . . . . . 394 Włączanie funkcji antyspamowych . . . . . . . . . . . . . . . . . . . . . . . . 396 Subskrypcja w serwerach Edge Transport . . . . . . . . . . . . . . . . . . . . . 398 Konfi gurowanie reguł księgowania . . . . . . . . . . . . . . . . . . . . . . . . 404 Konfi gurowanie reguł transportu . . . . . . . . . . . . . . . . . . . . . . . . . 405 Zarządzanie pobieraniem, odtwarzaniem, dławieniem i ciśnieniem wstecznym wiadomości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Omówienie katalogów Pickup i Replay . . . . . . . . . . . . . . . . . . . . . . 410 Konfi gurowanie i przenoszenie katalogów Pickup i Replay . . . . . . . . . . . 411 Zmienianie szybkości przetwarzania wiadomości . . . . . . . . . . . . . . . . 412 Konfi gurowanie limitów wiadomości dla katalogu Pickup . . . . . . . . . . . 413 Konfi gurowanie dławienia wiadomości . . . . . . . . . . . . . . . . . . . . . . 413 Omówienie ciśnienia wstecznego . . . . . . . . . . . . . . . . . . . . . . . . . 415 Tworzenie domen akceptowanych i zarządzanie nimi . . . . . . . . . . . . . . . 415 Omówienie domen akceptowanych, domen autorytatywnych i domen przekazywania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Wyświetlanie domen akceptowanych . . . . . . . . . . . . . . . . . . . . . . . 417 Tworzenie domen akceptowanych . . . . . . . . . . . . . . . . . . . . . . . . 418 Zmiana typu i identyfi katora domeny akceptowanej . . . . . . . . . . . . . . 419 Usuwanie domen akceptowanych . . . . . . . . . . . . . . . . . . . . . . . . . 420 Tworzenie zasad adresów e-mail i zarządzanie nimi . . . . . . . . . . . . . . . . 421 Wyświetlanie zasad adresów e-mail . . . . . . . . . . . . . . . . . . . . . . . . 421 Tworzenie zasad adresów e-mail . . . . . . . . . . . . . . . . . . . . . . . . . 422 Edytowanie i stosowanie zasad adresów e-mail . . . . . . . . . . . . . . . . . 426 Usuwanie zasad adresów e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Tworzenie domen zdalnych i zarządzanie nimi . . . . . . . . . . . . . . . . . . 427 Wyświetlanie domen zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Tworzenie domen zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Konfi gurowanie opcji wiadomości dla domen zdalnych . . . . . . . . . . . . . 430 Usuwanie domen zdalnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Konfi gurowanie funkcji antyspamowych i opcji fi ltrowania wiadomości . . . . . 432 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Filtrowanie spamu i innych niechcianych wiadomości na podstawie nadawcy 433 Filtrowanie spamu i innych niechcianych wiadomości na podstawie odbiorcy 434 Filtrowanie połączeń za pomocą list blokowanych adresów IP . . . . . . . . . 435 Defi niowanie wyjątków od list blokad oraz tworzenie globalnych list zezwalania/blokowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Zapobieganie fi ltrowaniu wewnętrznych serwerów . . . . . . . . . . . . . . . 442 13 Zarządzanie serwerami Client Access . . . . . . . . . . . . . . . . . . . . 444 Zarządzanie dostępem mobilnym i internetowym . . . . . . . . . . . . . . . . . 444 Korzystanie z technologii Outlook Web App i Exchange ActiveSync za pomocą usług IIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 Praca z katalogami wirtualnymi i aplikacjami sieci Web . . . . . . . . . . . . . 446 Włączanie i wyłączanie funkcji usługi Outlook Web App . . . . . . . . . . . . 447 Konfi gurowanie portów, adresów IP i nazw hostów używanych przez witryny sieci Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449 Włączanie SSL dla witryn sieci Web . . . . . . . . . . . . . . . . . . . . . . . . 450 Ograniczanie połączeń przychodzących i ustawianie wartości limitów czasu . 452 Przekierowywanie użytkowników do alternatywnych adresów URL . . . . . . 453 Kontrolowanie dostępu do serwera HTTP . . . . . . . . . . . . . . . . . . . . 454 Dławienie serwera Client Access . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Uruchamianie, zatrzymywanie i restartowanie witryn sieci Web . . . . . . . . 459 Konfi gurowanie adresów URL i uwierzytelniania dla OAB . . . . . . . . . . . . 460 Konfi gurowanie adresów URL i uwierzytelniania dla OWA . . . . . . . . . . . 461 Konfi gurowanie adresów URL i uwierzytelniania dla Exchange ActiveSync . . 462 Konfi gurowanie adresów URL i uwierzytelniania dla ECP . . . . . . . . . . . . 463 Konfi gurowanie protokołów POP3 i IMAP4 . . . . . . . . . . . . . . . . . . . . 464 Włączanie usług Exchange POP3 i IMAP4 . . . . . . . . . . . . . . . . . . . . 465 Konfi gurowanie powiązań POP3 i IMAP4 . . . . . . . . . . . . . . . . . . . . . 466 Konfi gurowanie uwierzytelniania POP3 i IMAP4 . . . . . . . . . . . . . . . . . 468 Konfi gurowanie ustawień połączeń dla POP3 i IMAP4 . . . . . . . . . . . . . 469 Konfi gurowanie ustawień odzyskiwania wiadomości dla POP3 i IMAP4 . . . . 471 Wdrażanie funkcji Outlook Anywhere . . . . . . . . . . . . . . . . . . . . . . . 473 Zarządzanie funkcjami Exchange Server dla urządzeń mobilnych . . . . . . . . 478 Omówienie funkcji Autodiscover i sposobu jej używania . . . . . . . . . . . . 479 Omówienie funkcji Direct Push i sposobu jej używania . . . . . . . . . . . . . 481 Opis działania i wykorzystywania zasad skrzynek pocztowych Exchange ActiveSync . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481 Omówienie funkcji Remote Device Wipe i sposobu jej używania . . . . . . . . 492 Omówienie funkcji Password Recovery i sposobu jej używania . . . . . . . . . 495 Omówienie funkcji Direct File Access i sposobu jej konfi gurowania . . . . . . 496 Omówienie funkcji Remote File Access i sposobu jej konfi gurowania . . . . . 500 Omówienie funkcji WebReady Document Viewing i sposobu jej konfi gurowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502 14 Konserwacja, monitorowanie i kolejkowanie w Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506 Podstawy rozwiązywania problemów . . . . . . . . . . . . . . . . . . . . . . . . 506 x Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Śledzenie i rejestrowanie aktywności w organizacji . . . . . . . . . . . . . . . . 510 Śledzenie wiadomości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510 Rejestrowanie protokołów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515 Rejestrowanie połączeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 Monitorowanie zdarzeń, usług, serwerów i wykorzystania zasobów . . . . . . . 523 Wyświetlanie zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523 Zarządzanie najważniejszymi usługami . . . . . . . . . . . . . . . . . . . . . . 526 Monitorowanie składników komunikacji Exchange . . . . . . . . . . . . . . . 527 Wykorzystywanie alertów o wydajności . . . . . . . . . . . . . . . . . . . . . 530 Praca z kolejkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535 Omówienie kolejek programu Exchange . . . . . . . . . . . . . . . . . . . . . 535 Dostęp do narzędzia Queue Viewer . . . . . . . . . . . . . . . . . . . . . . . . 536 Zarządzanie kolejkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537 Omówienie podsumowań informacji o kolejkach i ich stanów . . . . . . . . . 537 Odświeżanie widoku kolejek Queue View . . . . . . . . . . . . . . . . . . . . 539 Wyświetlanie wiadomości w kolejkach . . . . . . . . . . . . . . . . . . . . . . 539 Wymuszanie połączeń kolejek . . . . . . . . . . . . . . . . . . . . . . . . . . . 540 Wstrzymywanie i wznawianie pracy kolejek . . . . . . . . . . . . . . . . . . . 540 Usuwanie wiadomości z kolejek . . . . . . . . . . . . . . . . . . . . . . . . . . 541 15 Wykonywanie kopii zapasowej i przywracanie Exchange Server 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542 Omówienie podstaw dostępności i odzyskiwania Exchange Server . . . . . . . 542 Zapewnianie dostępności danych . . . . . . . . . . . . . . . . . . . . . . . . . 542 Wykonywanie kopii zapasowych serwera Exchange: podstawy . . . . . . . . . 545 Tworzenie planu odzyskiwania po awarii, opartego na rolach serwera Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Finalizowanie planu odzyskiwania Exchange Server po awarii . . . . . . . . . 548 Wybieranie opcji kopii zapasowej i odzyskiwania . . . . . . . . . . . . . . . . 550 Wykonywanie kopii zapasowych i odzyskiwanie w systemie Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552 Wprowadzenie do narzędzia Windows Server Backup . . . . . . . . . . . . . 552 Wykonywanie kopii zapasowej serwera Exchange w systemie Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 Wykonywanie pełnego odzyskiwania serwera . . . . . . . . . . . . . . . . . . 557 Odzyskiwanie serwera Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 559 Dodatkowe zadania związane z tworzeniem kopii zapasowych i odzyskiwaniem 563 Używanie trybu odzyskiwania serwera . . . . . . . . . . . . . . . . . . . . . . 563 Klonowanie konfi guracji serwerów Edge Transport . . . . . . . . . . . . . . . 565 Montowanie baz danych Mailbox w innych serwerach . . . . . . . . . . . . . 565 16 Zarządzanie klientami Exchange Server 2010 . . . . . . . . . . . . . . . 567 Konfi gurowanie obsługi poczty w programach Outlook i Windows Live Mail . . 569 Omówienie książek adresowych trybu offl ine oraz funkcji Autodiscover . . . . 569 Pierwsze konfi gurowanie programu Outlook . . . . . . . . . . . . . . . . . . 570 Pierwsze konfi gurowanie programu Windows Live Mail . . . . . . . . . . . . 574 Konfi gurowanie programu Outlook dla Exchange . . . . . . . . . . . . . . . . 576 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Dodawanie internetowych kont pocztowych w programach Outlook i Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577 Naprawianie i zmienianie kont pocztowych w programie Outlook . . . . . . . 578 Pozostawianie poczty w serwerze za pomocą protokołu POP3 . . . . . . . . . . 580 Pozostawianie poczty w serwerze Outlook . . . . . . . . . . . . . . . . . . . . 580 Pozostawianie poczty w serwerze Windows Live Mail . . . . . . . . . . . . . . 581 Sprawdzanie folderów prywatnych i publicznych w serwerach pocztowych IMAP4 i UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582 Sprawdzanie folderów: Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . 582 Sprawdzanie folderów: Windows Live Mail . . . . . . . . . . . . . . . . . . . . 583 Zarządzanie konfi guracją serwera Exchange w programie Outlook . . . . . . . 583 Zarządzanie dostarczaniem i przetwarzaniem wiadomości e-mail . . . . . . . 583 Dostęp do wielu skrzynek pocztowych serwera Exchange . . . . . . . . . . . 587 Przyznawanie prawa dostępu do folderów bez delegowania dostępu . . . . . 590 Dostosowywanie środowiska poczty przy użyciu profi lów pocztowych . . . . . 592 Tworzenie, kopiowanie i usuwanie profi lów pocztowych . . . . . . . . . . . . 592 Wybieranie profi lu używanego podczas uruchamiania programu . . . . . . . 593 17 Zarządzanie komunikacją użytkowników mobilnych . . . . . . . . . . . 595 Poznawanie podstaw Outlook Web App . . . . . . . . . . . . . . . . . . . . . . 595 Wprowadzenie do Outlook Web App . . . . . . . . . . . . . . . . . . . . . . . 596 Podłączanie się do skrzynek pocztowych i folderów publicznych poprzez sieć Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 Korzystanie z Outlook Web App . . . . . . . . . . . . . . . . . . . . . . . . . . 598 Poznawanie podstaw urządzeń mobilnych i dostępu bezprzewodowego . . . . 603 Poznawanie podstaw poczty zdalnej i Outlook Anywhere . . . . . . . . . . . . 605 Używanie poczty zdalnej i narzędzia Outlook Anywhere . . . . . . . . . . . . 605 Tworzenie profi lów programu Outlook dla połączeń dial-up z sieciami korporacyjnymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606 Konfi gurowanie profi lów programu Outlook dla narzędzia Outlook Anywhere 609 Indeks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612 xii Spis treści ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Podziękowania Scott Schnoll, Darcy Jayne, Patricia Eddy i zespół Microsoft Exchange – dziękuję Wam i wiecie za co! Coś cudownego i nieoczekiwanego wydarzyło się podczas pisania tej książki i chciałem podzielić się tym „czymś” z Czytelnikami. Oto ta historia. Gdy zacząłem przygotowania do tej książki jeszcze w 2008 roku, nie miałem pojęcia, jak trudne będzie to zadanie. Po- wiedzieć, że program Exchange Server 2010 różni się całkowicie od swoich poprzedników, to stanowczo za mało. Exchange Server 2010 jest ogromną, całkowitą przeróbką serwera Exchange. Każdy szczegół programu został ulepszony, uaktualniony lub całkowicie wymie- niony. W rzeczywistości posunę się do stwierdzenia, że Exchange Server 2010 jest raczej całkowicie nowym produktem niż nowym wydaniem programu Exchange Server. Exchange Server stał się z czasem wszechstronną platformą do wymiany wiadomo- ści i współpracy, całkowicie zintegrowaną z usługą Active Directory i w pełni skalowalną do potrzeb większości wymagających środowisk. Co więcej, niemal każdy aspekt Exchange Server 2010 może być dostosowany i wiele z tych dostosowań musi być dokonywanych z poziomu wiersza polecenia. Z powodu tych niezliczonych możliwości dostosowywania i rozbudowanej architektury opartej na rolach, która może obejmować wiele serwerów na- wet w przypadku małych fi rm, napisanie podręcznika do codziennej administracji Exchange Server 2010 stanowiło poważne wyzwanie. Problemem było nie tylko jak najlepsze zorgani- zowanie całego materiału, ale także wybranie najważniejszych informacji, tak aby Czytelnik otrzymał niezbędne szczegóły w postaci poręcznego, precyzyjnego i zwięzłego podręcznika. Pisaniem o Exchange Server zajmuję się zawodowo od 1999 roku. Moja pierwsza książka na ten temat została opublikowana w roku 2000 i od tamtej pory napisałem jeszcze kilka innych o wersjach Exchange 2003 i Exchange 2007. Nigdy wcześniej jednak nie miałem 100-procentowej pomocy ze strony zespołu tworzącego program Exchange. Tym razem ze- spół ten nie tylko przyczynił się do powstania tej książki, ale jego członkowie Scott Schnoll, Darcy Jayne i Patricia Eddy spędzili wiele godzin na dostarczaniu wielu szczegółów technicz- nych i sugestii służących ulepszeniu książki. Szczególnie pomocni byli Scott i Darcy. Chociaż nie zawsze się zgadzaliśmy, dzięki naszym spotkaniom i wymianie myśli książka jest znacz- nie lepsza. Tak naprawdę nikt nie wie więcej o Exchange Server od zespołu, który go stwo- rzył. Jeśli nawet jestem uważany w jakimś stopniu za guru programu Exchange, to ci ludzie są w praktyce jego bogami. Dlatego chcę podziękować im wszystkim za pomoc i sugestie. Mając na uwadze wyjątkowość tej książki musiałem bardzo starannie przejrzeć tekst i upewnić się, że materiał jest dobrze zorganizowany, że są w nim poruszone najważniejsze tematy oraz są dołączone wszystkie wskazówki, porady praktyczne i sztuczki, jakich Czy- telnicy oczekują w książkach z serii Vademecum Administratora. W efekcie mam nadzieję, że książka, którą oddaję w ręce Czytelników, jest jednym z najlepszych praktycznych pod- ręczników Exchange Server 2010. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiii Jak już napisałem w wielu innych książkach, zespół Microsoft Press jest znakomity. Nad tą książką pracowałem razem z Carol Vu, Karen Szall, Martinem DelRe i innymi. Każda z tych osób była wspaniała i bardzo wspierała moje wyjątkowe podejście do tej książki. W szczegól- ności Martin DelRe wierzył w jej powstanie od samego początku i świetnie się z nim współ- pracowało. Ukończenie i wydanie tej książki nie byłoby możliwe bez ich pomocy! Nieszczęśliwie dla autora (ale szczęśliwie dla Czytelników) pisanie stanowi tylko część procesu wydawniczego. Po nim przychodzi czas na redakcję i recenzję. Muszę stwierdzić, że wydawnictwo Microsoft Press wykonuje najdokładniejszą redakcję i recenzję techniczną, jaką gdziekolwiek widziałem – a napisałem dużo książek dla wielu wydawców. John Pierce był redaktorem prowadzącym, Roger LeBlanc był korektorem, a Todd Meister recenzentem technicznym. Świetna robota, dziękuję Wam! Chciałbym również podziękować Martinowi i wszystkim innym pracownikom fi rmy Microsoft, którzy pomogli w wielu momentach mojej kariery pisarskiej i byli przy mnie, gdy potrzebowałem ich najbardziej. Dziękuję Wam również za opiekę nad wieloma moimi książkami w trakcie ich procesu wydawniczego! Mam nadzieję, że nikogo nie pominąłem, a jeśli jest inaczej, to tylko przez przeoczenie. Szczerze. ;-) xiv ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wstęp Książka Vademecum administratora Microsoft Exchange Server 2010 pomyślana została jako zwięzłe i czytelne źródło informacji dla administratorów Exchange Server 2010. Jest to wygodny podręcznik, który dobrze jest trzymać cały czas pod ręką. W książce omó- wione są wszystkie najważniejsze zadania, które musi wykonywać administrator Exchange Server 2010 zarówno w przypadku używania systemu Windows Server 2008, jak i Win- dows Server 2008 R2. Ponieważ celem było dostarczenie maksimum wiedzy w podręczniku formatu kieszonkowego, aby odszukać w książce potrzebną rzecz, nie trzeba przebijać się przez setki stron dodatkowych informacji. Zamiast tego można w niej znaleźć dokładnie to, co jest potrzebne do rozwiązania określonego problemu lub wykonania konkretnego zadania. Mówiąc krótko, z założenia jest to pozycja, po którą należy sięgnąć w przypadku jakie- gokolwiek pytania dotyczącego administracji Exchange Server 2010. Z tego też względu książka koncentruje się na codziennych procedurach administracyjnych, często wykonywa- nych zadaniach, dobrze opisanych przykładach oraz ważnych opcjach, choć niekoniecznie wszystkich. Jednym z celów było zachowanie rozsądnych rozmiarów tej książki i zapewnie- nie łatwego posługiwania się nią, przy jednoczesnym wypełnieniu jej maksymalną ilością informacji – tak, aby była naprawdę cennym źródłem. W rezultacie zamiast opasłego tysiąc- stronicowego tomu bądź też lakonicznego stustronicowego informatora, Czytelnik otrzymu- je wartościowy przewodnik, umożliwiający łatwe i szybkie wykonywanie typowych zadań, rozwiązywanie problemów oraz implementowanie zaawansowanych technologii Exchange Server 2010, takich jak subskrypcje serwerów EdgeSync, grupy dostępności baz danych, narzędzie Outlook Anywhere, łączniki SMTP i łącza lokacji Active Directory. Dla kogo jest ta książka Książka Vademecum administratora Microsoft Exchange Server 2010 zawiera omówienie wy- dań Standard i Enterprise Exchange Server 2010 i jest przeznaczona dla następujących czytelników: Aktualnych administratorów Exchange Server 2010; Aktualnych administratorów systemu Windows, którzy chcą poznać Exchange Server 2010; Administratorów, którzy muszą uaktualnić wersję Exchange Server 2007 do Exchange Server 2010; Administratorów, którzy muszą uaktualnić wersję Exchange Server 2003 do Exchange Server 2010; Administratorów, którzy muszą dokonać przejścia z innych serwerów wiadomości; ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xv ■ ■ ■ ■ ■ Menedżerów i nadzorców oddelegowanych do zarządzania skrzynkami pocztowymi lub innymi aspektami systemu Exchange Server 2010. Aby zmieścić jak najwięcej informacji, zakłada się, że Czytelnik ma podstawową wiedzę o sieciach oraz serwerach poczty i wymiany wiadomości. Z tego względu nie ma w książce oddzielnych rozdziałów poświęconych wyjaśnieniu, dlaczego systemy poczty e-mail są po- trzebne i jak działają. Nie ma również oddzielnych rozdziałów poświęconych instalowaniu Exchange Server 2010. Są natomiast podane dokładne informacje o składnikach organizacji Exchange i wykorzystywaniu ich do budowania w pełni redundantnych i wysoko dostęp- nych środowisk komunikacyjnych. Opisane są również szczegółowo wszystkie podstawowe zadania administratora Exchange. Zakłada się również, że Czytelnik jest dość dobrze obeznany z systemem Windows Server. Jeśli ktoś potrzebuje dodatkowych informacji o tym systemie, powinien sięgnąć po książkę Windows Server 2008 Administrator’s Pocket Consultant lub Windows Server 2008 Inside Out. Układ książki Vademecum administratora Microsoft Exchange Server 2010 jest książką przeznaczoną do co- dziennego użytku przez administratorów Exchange Server 2010. W efekcie układ książki nawiązuje do konkretnych wykonywanych zadań, a nie funkcji serwera. Czytelnik tej książ- ki powinien zdawać sobie sprawę z różnic między serią Pocket Consultant (Vademecum administratora) i Administrator’s Companions (Poradnik administratora). Oba typy książek są przeznaczone dla administratorów. Książki z serii Pocket Consultants są praktycznymi, nieformalnymi przewodnikami, podczas gdy książki z serii Administrator’s Companions są wyczerpującymi podręcznikami i źródłami omawiającymi każdy aspekt wdrożenia pro- duktu lub technologii w przedsiębiorstwie. Szybkość i łatwość wyszukiwania informacji jest zasadniczą cechą tego praktycznego przewodnika. Książka zawiera rozbudowany spis treści i obszerny indeks, aby można było szybko rozwiązać każdy problem. Książka ma też wiele innych cech podręcznego informato- ra. Należą do nich procedury krok po kroku, listy, tabele i częste odsyłacze. Pierwsze dwa rozdziały poświęcone są ogólnemu opisowi serwerów Exchange i ich klientów. Rozdział 1. zawiera przegląd pojęć, narzędzi i technik związanych z administracją Exchange Server 2010, a rozdział 2. dotyczy jego wdrażania. Dalej omówione są podstawowe zadania administratora Exchange Server. Rozdział 3. za- wiera szczegóły organizacji środowiska Exchange, sposobu przechowywania informacji oraz działania programu. W rozdziale tym omówione są także kolejki wiadomości i zarządzanie usługami. Rozdział 4. zawiera podstawowe informacje potrzebne do wykorzystywania w ad- ministracji dwóch potężnych środowisk trybu wierszowego: Windows PowerShell i Exchan- ge Management Shell. W rozdziale 5. opisane jest tworzenie użytkowników i kontaktów oraz zarządzanie nimi. Można dowiedzieć się wszystkiego o aliasach Exchange, włączaniu i wyłą- czaniu poczty Exchange dla poszczególnych użytkowników, przesyłaniu dalej poczty i wielu innych rzeczach. Rozdział 6. dotyczy administracji skrzynek pocztowych, w tym technik konfi gurowania skrzynek o specjalnym przeznaczeniu, przenoszenia skrzynek oraz konfi gu- rowania ograniczeń dostarczania poczty. W rozdziale 7. można znaleźć szczegółowe omówie- nie korzystania z grup dystrybucyjnych i list adresowych. Można również dowiedzieć się, jak xvi ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ zarządzać tymi zasobami. Rozdział 8. poświęcony jest implementacji zabezpieczeń serwera Exchange. W następnych kilku rozdziałach omówione są zaawansowane zadania zarządzania or- ganizacjami Exchange i ich konserwacja. Rozdział 9. poświęcony jest zarządzaniu grupa- mi dostępności baz danych i korzystaniu z indeksowania pełnotekstowego. Rozdział 10. dotyczy administracji baz danych skrzynek pocztowych i folderów publicznych. W roz- dziale tym opisane jest również odzyskiwanie odłączonych skrzynek pocztowych i elemen- tów usuniętych. Rozdział 11. przedstawia sposoby wykorzystania folderów publicznych w przedsiębiorstwie. Rozdział 12. zawiera wyczerpujące omówienie wdrażania serwerów Hub Transport i Edge Transport oraz zarządzania nimi. Są w nim opisane łączniki SMTP, lokacje Active Directory, łącza Active Directory oraz podłączanie się do grup routingu w Exchange 2003. Wyjaśniony jest również sposób konfi gurowania subskrypcji EdgeSync, reguł księgowania, reguł transportu oraz funkcji antyspamowych. Rozdział 13. dotyczy wdrażania serwerów Client Access i zarządzania nimi. Zawiera wyczerpujące informacje o serwerach IIS oraz po- łączeniach POP3, IMAP4 i Outlook Anywhere. Opisane jest również konfi gurowanie funkcji Exchange Server dla urządzeń mobilnych, w tym Autodiscover, Direct Push, Exchange Acti- veSync Mailbox Policy, Remote Device Wipe, Password Recovery, Direct File Access, Remote File Access i WebReady Document Viewing. Rozdział 14. opisuje podstawy rozwiązywania problemów oraz konserwacji programu Exchange, a także monitorowanie i kolejkowanie. Podane są podstawowe techniki śledzenia wiadomości, rejestrowania protokołów oraz rejestrowania połączeń na potrzeby rozwiązy- wania problemów. Wyjaśnione są również techniki automatycznego monitorowania kolejek wiadomości w Exchange i zarządzania nimi – jedno i drugie może pomóc w zapewnieniu płynnego działania organizacji Exchange. Rozdział 15. zawiera szczegóły dotyczące wykony- wania kopii zapasowej serwera Exchange i jego przywracania. Opisane są kluczowe metody pomocne w uzyskiwaniu wiarygodnej kopii zapasowej i – co ważniejsze – odzyskiwania serwera Exchange w przypadku jego awarii. Rozdział 16. dotyczy konfi guracji klienta Exchange i zarządzania nim, a rozdział 17. uzupełnia ten temat o informacje w zakresie użytkowników mobilnych programu Microsoft Offi ce Outlook, jak również Exchange Active Sync, Outlook Web App i Outlook Anywhere. Coraz więcej osób pracuje w czasie podróży lub w domu i rozdział ten pomaga zapewnić im najlepsze rozwiązania. Konwencje zastosowane w książce Aby poprawić czytelność tekstu i ułatwić korzystanie z niego, zastosowano w książce kilka konwencji. Listingi kodu są zapisane czcionką o stałej szerokości znaku, chyba że jest to po- lecenie, które musi wpisać sam Czytelnik. W takim przypadku jest ono zapisane czcionką pogrubioną. Terminy pojawiające się po raz pierwszy są zapisane kursywą. Pozostałe konwencje są następujące: Najlepsze rozwiązania Najlepsze technologie zalecane do stosowania podczas wyko- nywania zaawansowanej konfi guracji i innych zadań administracyjnych. Ostrzeżenie Zwrócenie uwagi na potencjalne problemy. Konwencje zastosowane w książce xvii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ ■ Dodatkowe informacje Dodatkowe informacje na dany temat. Uwaga Dopisek do wzmianki wymagającej podkreślenia. W praktyce Praktyczna rada odnosząca się do dyskusji na zaawansowany temat. Alert zabezpieczeń Zwrócenie uwagi na ważne problemy dotyczące bezpieczeństwa. Wskazówka Pomocna sugestia lub dodatkowa informacja. Autor ma szczerą nadzieję, że Vademecum Administratora Microsoft Exchange Server 2010 za- wiera wszystko, co jest potrzebne do jak najszybszego i najbardziej wydajnego wykonywania podstawowych zadań administracyjnych. Jakiekolwiek uwagi będą mile widziane i można je przesyłać na adres williamstanek@aol.com. Można też odwiedzić stronę http://www.wil- liamstanek.com/. Pomoc dotycząca książki Wydawnictwo dołożyło wszelkich starań, aby informacje zawarte w tej książce były do- kładne. Ewentualne poprawki i zmiany będą dodawane w postaci artykułów Bazy wiedzy Microsoft dostępnej z witryny Microsoft Help and Support. Wydawnictwo Microsoft Press oferuje pomoc w sprawach dotyczących wydawanych przez siebie książek, w tym instrukcje na temat wyszukiwania artykułów w Bazie wiedzy, w witrynie sieci Web o adresie: http://www.microsoft.com/learning/support/books/ W przypadku pytań dotyczących książki, na które nie ma odpowiedzi w podanej witry- nie ani w Bazie wiedzy, można wysyłać je do Microsoft Press pocztą elektroniczną na adres mspinput@microsoft.com. Pragniemy poinformować, że podane adresy nie służą do uzyskiwania wsparcia dotyczą- cego produktów fi rmy Microsoft. Opinie Czytelników Wszelkie uwagi Czytelników na temat książki będą mile widziane. Swoimi pomysłami i ko- mentarzami można podzielić się za pomocą następującej krótkiej ankiety na stronie: http://www.microsoft.com/learning/booksurvey Udział w tej ankiecie pomoże wydawnictwu Microsoft Press tworzyć książki lepiej zaspoka- jające potrzeby i oczekiwania Czytelników. Uwaga Wydawnictwo liczy na szczegółowe komentarze za pośrednictwem tej an- kiety. W przypadku pytań dotyczących programu wydawniczego, planowanych tytułów oraz samego wydawnictwa Microsoft Press można kontaktować się przez Twitter: http:// twitter.com/MicrosoftPress. W sprawie pomocy należy korzystać wyłącznie z wcześniej podanych adresów e-mail. xviii ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ■ ■ ■ ■ ■ ROZDZIAŁ 1 Exchange Server 2010 – przegląd administracji ■ ■ ■ ■ ■ ■ 3 5 Exchange Server 2010 a sprzęt Wydania Exchange Server 2010 Exchange Server a Windows 11 Exchange Server i Active Directory Korzystanie z grafi cznych narzędzi administracyjnych Używanie narzędzi administracyjnych wiersza polecenia 17 19 21 Jeśli ktoś uważał, że Microsoft Exchange Server 2007 stanowił radykalną zmianę w sto- sunku do poprzednich wydań, musi wstrzymać się z tą opinią, aż zapozna się z wer- sją Microsoft Exchange Server 2010. Edycja ta od nowa defi niuje platformę komunikatów Exchange Server i już na początku trzeba powiedzieć, że wersja Exchange Server 2010 koń- czy z koncepcją grup składowania, replikacją LCR (Local Continuous Replication), klastrami SCC (Single Copy Clusters) oraz klastrowanymi serwerami skrzynek pocztowych. W poprzednich wydaniach serwera Exchange były używane grupy składowania, które służyły do grupowania baz danych skrzynek pocztowych i folderów publicznych w logiczne jednostki zarządzania. W wersji Exchange Server 2010 bazy danych nie są już skojarzone z grupami składowania. W przypadku baz danych skrzynek pocztowych grupy dostępności baz danych mogą być teraz używane do grupowania baz danych w celu zapewnienia wyso- kiej
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Microsoft Exchange Server 2010 Vademecum Administratora
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: